Sei sulla pagina 1di 19

FACULTAD DE CIENCIAS ADMINISTRATIVAS, ECONÓMICAS, CIENCIAS

CONTABLES

ESCUELA PROFESIONAL DE CIENCIAS CONTABLES Y FINANCIERAS

AUDITORIA DE SISTEMAS CONTABLES

DOCENTE:
CPC Mario Garate Chavez

TEMA:
Ciberseguridad en las redes de comunicación de datos

ALUMNO:
Joshua Huber Díaz Castro

SEMESTRE:
XI

AREQUIPA – 2018
Introducción

Poco a poco dejamos la sociedad industrial propia del siglo XX. Ahora en los
albores del siglo XXI, estamos en plena sociedad de la información, dominada
por el auge de las tecnologías y el desarrollo exponencial de la digitalización,
que se caracteriza por la creación, modificación y distribución de información y
datos a través de Internet, actos intrínsecos a la actividad económica y social.
A poco que uno se pare a pensar, continuamente estamos dejando en Internet
(voluntaria e involuntariamente) datos personales que nos son solicitados
continuamente por las empresas para poder acceder a información y/o servicios.
No olvidemos que uno de los mayores capitales de una empresa o de una marca
es la información que poseen y que pueden llegar a tener de sus clientes o
usuarios. La reputación tiene un valor incalculable que no hay que ponerla en
riesgo por un incidente de ciberseguridad

Por otro lado, el número de dispositivos que están conectados a Internet va en


aumento y también el de los dispositivos interconectados, también
llamado Internet de las Cosas (IOT). Vemos que el crecimiento es vertiginoso y
que los beneficios de la digitalización son muchos, pero esto también tiene su
parte negativa o mejor dicho sus riesgos. Las organizaciones criminales han
encontrado un nicho y una oportunidad para operar en un campo de batalla que
dominan, se benefician de este boom tecnológico y del desconocimiento de los
usuarios para extorsionar, robar y perjudicar a la reputación de individuos y
empresas, con el objetivo de obtener un beneficio económico.

Por todo ello, todos, absolutamente todos, empresas, autónomos y ciudadanos


estamos obligados a tomar conciencia de la necesidad de tener una cultura de
ciberseguridad que cambie la percepción que tenemos de las ciberamenazas.
Solo con ello podremos de manera activa preservar la información y velar por la
seguridad de los datos a partir de la formación continua, de implementar medidas
tecnológicas en ciberseguridad y de las buenas prácticas en el uso de Internet.
Resumen:

Antes de empezar, me gustaría hacer un pequeño inciso sobre la diferencia


entre ciberseguridad y seguridad de la información.

Definición de ciberseguridad:

 Según ISACA (Information Systems Audit and Control Association –


Asociación de Auditoría y Control sobre los Sistemas de Información), se
define la ciberseguridad como “Protección de activos de información, a
través del tratamiento de amenazas que ponen en riesgo la información
que es procesada, almacenada y transportada por los sistemas de
información que se encuentran interconectados”.
 Dentro de la Norma ISO 27001, se define el Activo de la Información como
los conocimientos o datos que tienen valor para una organización,
mientras que en la misma norma, los Sistemas de
Información comprenden a las aplicaciones, servicios, activos de
tecnologías de información u otros componentes que permiten el manejo
de la misma.
 Por tanto, es fácil deducir que la Ciberseguridad, tiene como foco
la protección de la información digital que “vive” en los sistemas
interconectados. En consecuencia, está comprendida dentro de la
seguridad de la información.

Definición de seguridad de la información:

 Por otro lado, según la Real Academia Española (RAE), la seguridad se


define como “libre o exento de todo peligro, daño o riesgo”. Sin embargo, se
trata de una condición ideal, ya que en la realidad no es posible tener la
certeza de que se pueden evitar todos los peligros.
 Por tanto, la norma ISO 27001, así como para cualquier ámbito de aplicación,
tiene como propósito principal, reducir riesgos hasta un nivel que sea
aceptable para los interesados, en mitigar amenazas latentes.
 Puesto que la información podemos tenerla en distintas formas y estados
(formato digital, formato papel, en soporte extraíble, etc.), se requiere
implantar medidas de protección adecuadas de acuerdo con su importancia
y criticidad, sin importar su forma y estado. Éste es precisamente el ámbito
de la Seguridad de la Información.

Ejemplo de diferenciación: Cuando se busca proteger el hardware,


redes, software, infraestructura tecnológica o servicios, nos encontramos en el
ámbito de la seguridad informática o Ciberseguridad. Cuando se incluyen
actividades de seguridad relacionadas con la información que manejan las
personas, seguridad física, cumplimiento o concienciación nos referimos
a Seguridad de la Información.

Conclusiones:

La Seguridad de la Información:

 Tiene un alcance mayor que la Ciberseguridad.


 Tiene como objetivo, proteger la información de riesgos que puedan afectarla,
en sus diferentes formas y estados.
 Se sustenta de metodologías, normas, técnicas, herramientas, estructuras
organizacionales, tecnología y otros elementos, que soportan la idea de
protección en las distintas facetas de la información
 Involucra la aplicación y gestión de medidas de seguridad también involucra
la aplicación y gestión de medidas de seguridad apropiadas para proteger la
información, independientemente de que ésta pertenezca a una organización
o si se trata de información personal, ya que nadie está exento de padecer
algún riesgo de seguridad.

La Ciberseguridad:

 Es necesario aplicarla a los sistemas que se encuentran interconectados, por


los que “circula” y en los que “vive” la información a proteger.
 Es necesario aplicarla cada vez más, debido a los avances tecnológicos que
se incorporan en nuestra vida cotidiana en constante actualización, así como
una mayor dependencia esta tecnología por cada uno de nosotros.

Ciberseguridad

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger sistemas, redes y programas contra


ataques digitales. Estos ataques generalmente apuntan a acceder, cambiar o
destruir información sensible; extorsionar dinero de los usuarios; o interrumpir
los procesos comerciales normales.

Implementar medidas efectivas de ciberseguridad es particularmente desafiante


hoy en día porque hay más dispositivos que personas, y los atacantes se están
volviendo más innovadores. Adicionalmente, la ciberseguridad es la práctica de
garantizar la integridad, confidencialidad y disponibilidad de la información.
Representa la capacidad de defenderse y recuperarse de accidentes como fallas
en el disco duro o apagones, y de ataques de adversarios. Este último incluye a
todos, desde script kiddies (Individuo no calificado que utiliza scripts o
programas desarrollados por otros para atacar sistemas informáticos, redes y
defectos en sitios web) hasta hackers y grupos delictivos capaces de ejecutar
amenazas avanzadas persistentes, que representan serias amenazas para la
empresa. La continuidad del negocio y la planificación de recuperación ante
desastres son tan importantes para la seguridad cibernética como la seguridad
de aplicaciones y redes.

La seguridad debe ser una prioridad en toda la empresa y debe contar con un
mandato de la administración superior. La fragilidad del mundo de la información
en el que ahora vivimos también exige fuertes controles de ciberseguridad. La
gerencia debería ver que todos los sistemas estén construidos según ciertos
estándares de seguridad y que los empleados estén debidamente capacitados.
Todo el código, por ejemplo, tiene errores, y algunos de esos errores son fallas
de seguridad. Los desarrolladores son solo humanos, después de todo.
¿Cómo funciona la ciberseguridad?

Un enfoque exitoso de seguridad cibernética tiene múltiples niveles de


protección repartidos por las computadoras, redes, programas o datos que uno
intenta mantener seguros. En una organización, las personas, los procesos y la
tecnología deben complementarse entre sí para crear una defensa efectiva
contra los ciberataques.

¿Por qué es importante la ciberseguridad?

En el mundo conectado de hoy, todos se benefician de los programas avanzados


de defensa cibernética. A nivel individual, un ataque de seguridad cibernética
puede resultar en todo, desde el robo de identidad hasta intentos de extorsión y
la pérdida de datos importantes, como fotos familiares. Todos cuentan con
infraestructura crítica como plantas de energía, hospitales y compañías de
servicios financieros. Asegurar estas y otras organizaciones es esencial para
mantener nuestra sociedad en funcionamiento.

¿Para qué se necesita la Ciberseguridad?

La funcionalidad central de la ciberseguridad implica proteger la información y


los sistemas de las principales amenazas cibernéticas. Estas amenazas
cibernéticas toman muchas formas (por ejemplo, ataques de aplicación,
malware, ransomware, phishing, kits de exploits). Desafortunadamente, los
adversarios cibernéticos han aprendido a lanzar ataques automatizados y
sofisticados usando estas tácticas, a costos cada vez más bajos. Como
resultado, mantenerse al día con la estrategia y operaciones de seguridad
cibernética puede ser un desafío, particularmente en redes gubernamentales y
empresariales donde, en su forma más disruptiva, las amenazas cibernéticas a
menudo apuntan a activos secretos, políticos, militares o de infraestructura de
una nación, o su gente. Algunas de las amenazas comunes se detallan a
continuación con más detalle:

 El ciberterrorismo es el uso disruptivo de la tecnología de la información


por parte de grupos terroristas para promover su agenda ideológica o
política. Esto toma la forma de ataques a redes, sistemas informáticos e
infraestructuras de telecomunicaciones.

 La ciberguerra implica que los estados-nación usen la tecnología de la


información para penetrar en las redes de otras naciones y causar daños
o interrupciones. En los EE. UU. Y en muchas otras naciones, la
ciberguerra ha sido reconocida como el quinto dominio de la guerra
(siguiendo la tierra, el mar, el aire y el espacio). Los ataques de guerra
cibernética son ejecutados principalmente por piratas informáticos que
están bien entrenados para explotar las complejidades de las redes
informáticas y operan bajo los auspicios y el apoyo de las naciones-
estado. En lugar de "cerrar" las redes clave de un objetivo, un ataque de
guerra cibernética puede inmiscuirse en las redes para comprometer
datos valiosos, degradar las comunicaciones, perjudicar los servicios de
infraestructura como el transporte y los servicios médicos, o interrumpir el
comercio.
 El ciberespionaje la práctica de utilizar la tecnología de la información
para obtener información secreta sin permiso de sus propietarios o
titulares. El ciberespionaje se usa con mayor frecuencia para obtener
ventajas estratégicas, económicas, políticas o militares, y se lleva a cabo
utilizando técnicas de cracking y malware.

¿Cómo se puedo evitar ataques cibernéticos?

Entrenamiento de seguridad:

El ser humano es siempre el elemento más débil en cualquier programa de


ciberseguridad. Capacitar a los desarrolladores para que codifiquen de manera
segura, capacitar al personal de operaciones para priorizar una fuerte postura de
seguridad, capacitar a los usuarios finales para detectar correos electrónicos de
phishing y ataques de ingeniería social: la seguridad cibernética comienza con
la conciencia, son de suma importancia en el mundo actual.
Todas las empresas experimentarán algún tipo de ciberataque, incluso si existen
controles fuertes. Un atacante siempre explotará el enlace más débil, y muchos
ataques se pueden evitar fácilmente realizando tareas de seguridad básicas, a
veces denominadas "ciber higiene". Un cirujano nunca entraría en una sala de
operaciones sin lavarse las manos primero. Del mismo modo, una empresa tiene
el deber de realizar los elementos básicos de la seguridad cibernética, como el
mantenimiento de sólidas prácticas de autenticación y el no almacenamiento de
datos confidenciales donde sea abiertamente accesible.

Sin embargo, una buena estrategia de seguridad cibernética debe ir más allá de
estos conceptos básicos. Los hackers sofisticados pueden eludir la mayoría de
las defensas, y la superficie de ataque, la cantidad de formas o "vectores" en que
un atacante puede acceder a un sistema, se está expandiendo para la mayoría
de las compañías. Por ejemplo, la información y el mundo físico se están
fusionando, y los delincuentes y espías del estado-nación ahora amenazan a la
ACI de sistemas ciber físicos como automóviles, plantas de energía, dispositivos
médicos. Del mismo modo, las tendencias hacia la computación en la nube, traen
sus propias políticas de dispositivos en el lugar de trabajo, y el floreciente Internet
de las cosas crea nuevos desafíos. Defender estos sistemas nunca ha sido más
importante.

Para complicar aún más la seguridad cibernética es el clima regulatorio en torno


a la privacidad del consumidor. El cumplimiento de marcos regulatorios rigurosos
como el Reglamento General de Protección de Datos de la Unión Europea
también exige nuevos tipos de funciones para garantizar que las organizaciones
cumplan con los mandatos de privacidad y seguridad del GDPR y otras
reglamentaciones.

Como resultado, la creciente demanda de profesionales de la seguridad


cibernética tiene gerentes de contratación que luchan por cubrir puestos con
candidatos calificados. Esa lucha requiere que las organizaciones se centren
claramente en las áreas de mayor riesgo.
Objetivos de los ciberdelicuentes:

La ciberseguridad es un tema poco glamuroso y nada sexy sobre todo si se


aborda cuando ya se está inmerso en un problema. El principal motivo de los
ciberataques es obtener un beneficio económico (directo o indirecto), pero
también “lograr accesos no autorizados a cuentas de directivos o altos cargos de
las empresas con la finalidad de robar información “, según Marisol Aldonza,
técnico jurídico de Incibe. Por su parte, Félix Muñoz, director general de InnoTec,
asegura que “las acciones de los criminales aumentarán con tres fines claros:
información valiosa, dinero e interrupción de servicios, sea cual sea la superficie
de ataque (ordenador, dispositivo móvil, Internet de las Cosas, redes sociales,
etc.) o el método empleado (ransomware, suplantación de identidad, etc.”

Un caso muy reciente es el de Apple: un grupo de hackers


autodenominado Turkish Crime Family exigían a la marca de la manzana el pago
de 100.000 dólares a cambio de recuperar 300 millones de cuentas iCloud.

No todos los incidentes que sufren las empresas se denuncian porque algunas
entienden que un ciberataque puede suponer un desprestigio para su marca

La primera pregunta que hay que hacerse sería, ¿de quiénes me tengo que
defender?, ¿quién puede ser nuestro oponente potencial? La respuesta es muy
sencilla: TODOS. Por tanto, las empresas y profesionales deben trabajar en las
medidas de prevención para evitar incidentes de ciberseguridad y de ahí la
necesidad de crear una cultura de ciberseguridad. Aun así, hay que tener
presente que no todo es cibercrimen o ciberdelito. Cuando los incidentes
detectados no tienen su origen en amenazas externas, sino que los actores son
internos, también llamados insiders, aquellos empleados desleales motivados
por la venganza o por la búsqueda de beneficios económicos o ideológicos.

Los incidentes de ciberseguridad más comunes que se suelen dar son: por un
ataque – hacking, en el argot de ciberseguridad–, por detección de un intruso
– attack– o por robo o filtración de información, – también llamado data leak-.
Tipos de seguridad cibernética:

El alcance de la ciberseguridad es amplio. Las áreas centrales se describen a


continuación, y cualquier buena estrategia de seguridad cibernética debería
tenerlas en cuenta:

1. Infraestructura crítica

La infraestructura crítica incluye los sistemas ciberfísicos de los que la


sociedad depende, incluida la red eléctrica, la purificación del agua, los
semáforos y los hospitales. Conectar una planta de energía a internet, por
ejemplo, la hace vulnerable a los ciberataques. La solución para las
organizaciones responsables de la infraestructura crítica es realizar la debida
diligencia para proteger las vulnerabilidades y protegerse contra ellas. Todos
los demás deberían evaluar cómo un ataque a la infraestructura crítica de la
que dependen podría afectarlos y luego desarrollar un plan de contingencia.

2. Seguridad de la red

Los guardias de seguridad de la red contra la intrusión no autorizada y los


internos malintencionados. Garantizar la seguridad de la red a menudo
requiere compensaciones. Por ejemplo, controles de acceso como inicios de
sesión adicionales pueden ser necesarios, pero ralentizar la productividad.

Las herramientas utilizadas para supervisar la seguridad de la red generan


una gran cantidad de datos, tanto que a menudo se pierden las alertas
válidas. Para ayudar a administrar mejor la supervisión de la seguridad de la
red, los equipos de seguridad utilizan cada vez más el aprendizaje automático
para marcar el tráfico anormal y alertar sobre las amenazas en tiempo real.

3. Seguridad en la nube

El movimiento de una empresa hacia la nube crea nuevos desafíos de


seguridad. Por ejemplo, 2017 ha visto infracciones de datos casi semanales
de instancias de la nube mal configuradas. Los proveedores de la nube están
creando nuevas herramientas de seguridad para ayudar a los usuarios de la
empresa a proteger mejor sus datos, pero la conclusión sigue siendo la
siguiente: pasar a la nube no es una panacea para realizar la debida
diligencia en lo que respecta a la ciberseguridad.

4. Seguridad de la aplicación

La seguridad de las aplicaciones (AppSec), especialmente la seguridad de


las aplicaciones web, se ha convertido en el punto de ataque técnico más
débil, pero pocas organizaciones mitigan adecuadamente todas las
vulnerabilidades web de OWASP (Proyecto abierto de seguridad en
aplicaciones Web en español) Top Ten. AppSec comienzan con prácticas
seguras de codificación, y debe ser complementado con pruebas de
penetración y fuzzing (Técnica de pruebas de software, a menudo
automatizado o semiautomatizado, que implica proporcionar datos inválidos,
inesperados o aleatorios a las entradas de un programa de ordenador).

El rápido desarrollo y despliegue de aplicaciones en la nube ha visto la


llegada de DevOps (Desarrollo y operaciones en español) como una nueva
disciplina. Los equipos de DevOps generalmente priorizan las necesidades
del negocio por sobre la seguridad, un enfoque que probablemente cambiará
dada la proliferación de amenazas.

5. Seguridad de Internet de las cosas (IoT)

IoT (Internet of Things) se refiere a una amplia variedad de sistemas


ciberfísicos críticos y no críticos, como electrodomésticos, sensores,
impresoras y cámaras de seguridad. Los dispositivos de IoT suelen enviarse
en un estado inseguro y ofrecen poco o ningún parche de seguridad, lo que
plantea amenazas no solo para sus usuarios, sino también para otros en
Internet, ya que estos dispositivos a menudo se encuentran en una botnet
(Término que hace referencia a un conjunto o red de robots informáticos o
bots, que se ejecutan de manera autónoma y automática) Esto plantea
desafíos de seguridad únicos para los usuarios domésticos y la sociedad.

Tipos de amenazas cibernéticas:

Las amenazas cibernéticas comunes se dividen en tres categorías generales:

1) Ataques a la confidencialidad: El robo, o más bien la copia, de la


información personal de un objetivo es cuántos ataques cibernéticos
comienzan, incluidos ataques criminales de gran variedad como
fraudes con tarjetas de crédito, robo de identidad o robo de billeteras
bitcoin. Los espías del estado-nación hacen de los ataques de
confidencialidad una gran parte de su trabajo, buscando adquirir
información confidencial para obtener beneficios políticos, militares o
económicos.

2) Ataques a la integridad: También conocido por su nombre común,


sabotaje, los ataques de integridad buscan corromper, dañar o destruir
información o sistemas, y las personas que dependen de ellos. Los
ataques de integridad pueden ser sutiles, un error tipográfico aquí, un
poco manipulado allí, o una campaña de sabotaje contra un objetivo.
Los perpetradores pueden ser desde delincuentes de guion hasta
atacantes de estados nacionales.

3) Ataques a la disponibilidad: Evitar que un objetivo acceda a sus


datos se ve con mayor frecuencia en la actualidad en forma de ataques
de ransomware y de denegación de servicio. Ransomware encripta los
datos de un objetivo y exige un rescate para descifrarlo. Un ataque de
denegación de servicio, por lo general en la forma de un ataque
distribuido de denegación de servicio (DDoS), inunda un recurso de
red con solicitudes, por lo que no está disponible.
A continuación, se describen los medios por los cuales se llevan a cabo estos
ataques:

a. Ingeniería social

Los atacantes no van a piratear una computadora si pueden hackear a un


humano en su lugar. El malware de ingeniería social, a menudo utilizado
para entregar ransomware, es el método de ataque número 1 (no es un
desbordamiento de búfer, una configuración incorrecta o un exploit
avanzado). Se engaña a un usuario final para que ejecute un programa
troyano, a menudo desde un sitio web en el que confía y lo visita a
menudo. La educación continua del usuario es la mejor contramedida
contra este ataque.

b. Ataques de phishing

A veces, la mejor manera de robar la contraseña de alguien es engañarlos


para que la revelen. Esto explica el éxito espectacular del phishing. Incluso
los usuarios inteligentes, bien entrenados en seguridad, pueden caer en
un ataque de phishing. Es por eso que la mejor defensa es la autenticación
de dos factores: una contraseña robada es inútil para un atacante sin un
segundo factor, como un token de seguridad de hardware o una aplicación
de autentificación de tokens suaves en el teléfono del usuario.

c. Software no parcheado

Es difícil culpar a su empresa si un atacante despliega un exploit (Palabra


inglesa que significa explotar o aprovechar, y que en el ámbito de la
informática es un fragmento de software, fragmento de datos o secuencia
de comandos o acciones) de día cero en su contra, pero la falla en el
parche se parece mucho a la falta de diligencia debida. Si pasan meses y
años después de la divulgación de una vulnerabilidad, y su empresa no
ha aplicado ese parche de seguridad, se abre a acusaciones de
negligencia. Parche, parche, parche.

d. Amenazas de medios sociales

Catfishing no es solo para la escena de las citas. Las cuentas creíbles de


marionetas pueden pasar a través de su red de LinkedIn. Si alguien que
conoce a 100 de sus contactos profesionales entabla una conversación
sobre su trabajo, ¿le parecerá extraño? Labios flojos hunden barcos.
Espere el espionaje en las redes sociales, tanto de la variedad industrial
como de estado nación.

e. Amenazas persistentes avanzadas

Hablando de adversarios del estado nación, su empresa los tiene. No se


sorprenda si múltiples APT juegan a las escondidas en su red corporativa.
Si está haciendo algo remotamente interesante para alguien, en cualquier
lugar, debe considerar su postura de seguridad frente a APT sofisticadas.
En ninguna parte es esto más cierto que en el espacio tecnológico, una
industria rica en propiedad intelectual valiosa que muchos criminales y
naciones no tendrán escrúpulos para robar.

Carreras de ciberseguridad:

Ejecutar una sólida estrategia de ciberseguridad requiere que tengas las


personas adecuadas en su lugar. La demanda de profesionales de la seguridad
cibernética nunca ha sido más alta, desde el C-suite hasta los ingenieros de
seguridad que trabajan en las líneas del frente. Los líderes de seguridad se
abrieron paso en el C-suite y en las salas de juntas, ya que la protección de los
datos de la compañía se convierte en una misión crítica para las organizaciones.
Un jefe de seguridad (CSO) o jefe de seguridad de la información (CISO) es
ahora un puesto de gestión central que cualquier organización seria debe tener.
Los roles también se han vuelto más especializados. Los días del analista de
seguridad generalista se están desvaneciendo rápidamente. En la actualidad, un
verificador de penetración puede centrarse en la seguridad de las aplicaciones o
en la seguridad de la red o en los usuarios de phishing para evaluar la conciencia
de la seguridad. La respuesta al incidente puede verte de guardia 24/7. Los
siguientes roles son la base de cualquier equipo de seguridad:

a) CISO / CSO:

El CISO es un ejecutivo de administración de nivel C que supervisa las


operaciones del departamento de seguridad de TI de una organización y
el personal relacionado. El CISO dirige y gestiona la estrategia, las
operaciones y el presupuesto para proteger los activos de información de
una organización.

b) Analista de seguridad

También conocido como analista de seguridad cibernética, analista de


seguridad de datos, analista de seguridad de sistemas de información o
analista de seguridad de TI, este rol típicamente tiene estas
responsabilidades:

 Planificar, implementar y actualizar medidas de seguridad y controles.


 Proteja los archivos digitales y los sistemas de información contra el
acceso no autorizado, modificación o destrucción.
 Mantener datos y monitorear el acceso de seguridad.
 Llevar a cabo auditorías de seguridad internas y externas.
 Administrar redes, detección de intrusos y sistemas de prevención.
 Analice infracciones de seguridad para determinar su causa raíz.
 Definir, implementar y mantener políticas de seguridad corporativas.
 Coordinar planes de seguridad con proveedores externos.
c) Arquitecto de seguridad

Un buen arquitecto de la seguridad de la información abarca el mundo


empresarial y el mundo técnico. Si bien el rol puede variar en la industria,
es el de un empleado de alto nivel responsable de planificar, analizar,
diseñar, configurar, probar, implementar, mantener y dar soporte a la
infraestructura de seguridad informática y de red de una organización.
Esto requiere conocer el negocio con una conciencia integral de su
tecnología y sus necesidades de información.

d) Ingeniero de seguridad

El ingeniero de seguridad está en la primera línea de proteger los activos


de una empresa de las amenazas. El trabajo requiere fuertes habilidades
técnicas, organizacionales y de comunicación. Ingeniero de seguridad de
TI es un título de trabajo relativamente nuevo. Su foco está en el control
de calidad dentro de la infraestructura de TI. Esto incluye diseñar, construir
y defender sistemas escalables, seguros y robustos; trabajando en
sistemas y redes de centros de datos operacionales; ayudar a la
organización a comprender las ciberamenazas avanzadas; y ayudar a
crear estrategias para proteger esas redes.

Ciberseguridad en las redes definidas por software (SDN)

La ciberseguridad en SDN se basa en cinco pilares básicos: confidencialidad,


disponibilidad de información, autenticación, no repudio e integridad. Los
profesionales que trabajan en estos sistemas deben ser capaces de proteger los
datos y los terminales y realizar comunicaciones a través de una red protegida.

La primera arquitectura que apareció como base del SDN en 2006 se basaba en
un controlador que se hacía responsable de la autenticación, tanto a nivel de
host como a nivel de políticas aplicadas. En aquel caso, se desechó la propuesta
debido a que precisaba de un gran cambio en la estructura de red y en
el host que la empresa debía ubicar en el terminal final de la comunicación. Esto
puede ser que provocara un gran problema para las empresas, por tener que
realizar grandes cambios en su estructura.

A continuación, apareció un nuevo enfoque, basado en el anterior, pero


utilizando un controlador centralizado para forzar una política de seguridad
global y conmutadores que redistribuyen los paquetes mediante tablas de flujo.
Esto permite que la empresa tenga que controlar menos terminales y así pueda
separar mejor los datos. El problema de esta arquitectura es que si se ve
comprometido el host principal, puede generar problemas en el resto de
terminales.

En la actualidad, la arquitectura SDN permite la utilización de aplicaciones que,


por ejemplo, ayudan en la Virtualización de Funciones de Red. Los desafíos que
se presentan para los desarrolladores y analistas de red son principalmente el
control y la aplicación de los datos y los interfaces existentes entre las diferentes
capas.

La ciberseguridad en las redes definidas por software SDN tiene un potencial


tremendo a nivel de uso de red. Por este motivo, se comienzan a crear procesos
inteligentes de detección de intrusos (IDS), sistemas de prevención para las
intrusiones (IPS) y un análisis programado de la propia red. Los sistemas
alcanzarán un nivel muy alto de robustez frente a los ataques de los
ciberdelincuentes en muy poco tiempo y ahí estaremos nosotros para ofrecer el
mejor servicio.
Conclusiones

Las estrategias de ciberseguridad deben someterse a una evolución radical. Los


dispositivos de seguridad del mañana necesitarán ver y operar internamente
entre ellos para reconocer los cambios en los ambientes interconectados y así,
de manera automática, ser capaces de anticipar los riesgos, actualizar y hacer
cumplir las políticas. Los dispositivos deben tener la capacidad de monitorear y
compartir información crítica, y sincronizar sus respuestas para detectar y repeler
amenazas.

Esta es, precisamente, la razón por la que se necesita un enfoque donde las
soluciones de seguridad para redes, accesos, dispositivos, aplicaciones, centros
de datos y nube trabajan en conjunto como un todo integrado y de colaboración,
combinado con inteligencia ejecutable para mantener una postura fuerte en
relación con la seguridad autónoma y la defensa automatizada.

Las compañías han invertido mucho tiempo, recursos y dinero en tecnología para
permitir que sus negocios crezcan llegando a nuevos mercados y operando de
manera más eficiente. Hoy en día, nos encontramos plenamente en una nueva
era digital donde la tecnología se está moviendo de ser un habilitador de negocio
a un generador de negocio y la ciberseguridad debe ser una herramienta más
para favorecer esta transformación digital.
Referencias

 IT Governance Information (2018). Recuperado de:


https://www.itgovernance.co.uk/what-is-cybersecurity

 CISCO (2018). What is CyberSecurity? Recuperado de:


https://www.cisco.com/c/en/us/products/security/what-is-
cybersecurity.html

 FireEye (2018). What is Cyber Security? Recuperado de:


https://www.fireeye.com/current-threats/what-is-cyber-security.html

 Miguel Ángel Mendoza. (2015). ¿Ciberseguridad o seguridad de la


información? Aclarando la diferencia. Recuperado de:
https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-
seguridad-informacion-diferencia/

 Business School. (2018). Ciberseguridad: retos y riesgos de trabajar con


datos en la Red.
Recuperado de: https://www.imf-
formacion.com/blog/tecnologia/ciberseguridad-retos-y-riesgos-de-
trabajar-con-datos-en-la-red-201704/

 J.M. Porup. (2017). What is cyber security? How to build a cyber security
strategy. Recuperado de:
https://www.csoonline.com/article/3242690/data-protection/what-is-
cyber-security-how-to-build-a-cyber-security-strategy.html

Potrebbero piacerti anche